Mit Sicherheit auf der sicheren Seite
Sicherheit ist ein Prozess, kein Produkt
Einfach nur Antivirus installieren war gestern. Heute benötigt ein Computer-System umfassenden Schutz. Mit den von uns empfohlenen Produkten und Prozessen bzw. Dienstleistungen, kann dieser Schutz optimal gewährleistet und ergänzt werden.
Über die Motivation, einen Computer zu „hacken“
Es gibt viele Beweggründe, einen Computer zu „hacken“. Die Ausmasse bewegen sich von Datendiebstahl bis hin zur kompletten Zerstörung der zugrunde liegenden Computer-Systemen. Dabei stellt sich unter anderem die Frage, welchen Wert die Daten und die entsprechenden Systeme darstellen. Was macht ein potentieller Dieb aus der Gesamtsituation.
Ausgangslage 1
Eine kleine Unternehmung beschäftigt 5 Mitarbeiter. Zwei davon sind in regelmässigem Kontakt mit dem weit verzweigten Lieferanten-Netzwerk und sorgen dafür, dass immer genügend Material zur weiteren Verarbeitung im hauseigenen Lager zur Verfügung steht.
Plötzlich fällt das Internet und damit der Zugriff auf das cloudbasierte eMail-System aus, Telefonanrufe können nur noch intern getätigt werden, der Kontakt mit den Lieferanten ist damit unmöglich, es können keine weiteren Bestellungen mehr ausgelöst werden.
Fragen
- Wie lange dürfen nun die genannten Systeme ausfallen, bis die Lager leer und damit der Rest der Beschäftigten handlungsunfähig sind?
- Gibt es einen Notfall-Plan und wie sieht dieser aus, wurde er bereits durchgespielt und wo nötig bzw möglich, optimiert?
Ausgangslage 2
In einer Abteilung sind 10 Projekt-Leiter und erarbeiten täglich die digitalen Grundlagen, um das Geschäft am Laufen zu halten oder es voranzutreiben. Sie erstellen unter anderem Zeit-Pläne, Zeichnungen, Offerten, Kunden-Rechnungen und damit hunderte von Megabytes and Datenmaterial.
Einer dieser PL erhält eine vertrauensvoll aussehende eMail mit Anhang, welche beim Öffnen alle ihm zur Verfügung stehenden Dateien unwiderruflich verschlüsselt. Dabei wird auf erpresserische Art und Weise Geld, meist in Form von Cryptowährungen, eingefordert, um die Daten wieder entschlüsseln zu können.
Fragen